Nuovo ""phishing"" a pioggia per imbrogliare i clienti BancoPosta

Solita raffica di e-mail che chiedono di fornire password e codici vari. Il sito che cattura i dati è appena nato e forse sparirà nel giro di poche ore

Ennesimo massiccio attacco phishing nelle caselle postali elettroniche degli italiani. Tra giovedì pomeriggio e ieri una pioggia indesiderata di messaggi-trappola ha raggiunto un numero imprecisato, ma probabilmente molto elevato, di utenti Internet. Stavolta l'obiettivo evidente è quello di tentare frodi ai danni di utenti del sistema Bancoposta. Il messaggio recapitato, infatti, con intestazione grafica che riporta il logo effettivo di Posteitaliane , appare inviato da un sedicente Reparto sicurezza . E chiede esplicitamente di andare a controllare la regolarità del proprio accesso al sistema BancoPosta e di concedere una autorizzazione che consentirà poi all'utente di operare sul servizio attraverso una versione più sicura. Il preambolo al link recita testualmente Il reparto sicurezza della nostra banca le notifica che sono state prese misure per accrescere il livello di sicurezza dell'online banking, in relazione ai frequenti tentativi di accedere illegalmente ai conti bancari . E dunque il lettore della e-mail che per caso sia anche effettivamente utente del BancoPosta, fin qui, potrebbe anche abboccare il phishing, deformazione dall'inglese to fish, è infatti l'arte di pescare quelli che abboccano ad un'esca banale, spesso non appetitosa, ma in grado di suscitare attenzione più che riflessione , anche perché non è il peggior esempio d'uso della lingua italiana tra gli esempi analoghi apparsi negli ultimi mesi. Un lettore attento, tuttavia, continuando la lettura integrale del messaggio, prima di cliccare sul link, si accorgerebbe che l'espressione la preghiamo di trattare le nuove misure di sicurezza con la massima serietà è palesemente una traduzione letterale da un'altra lingua. E ciò, con ogni evidenza, significa che la comunicazione è falsa BancoPosta infatti è un azienda italiana e non vi sarebbe alcuna ragione plausibile per utilizzare testi mediati da una versione precedente in'altra lingua inutile perdersi nell'analisi sui rapporti tra l'attività bancaria di Posteitaliane e altri soggetti bancari nel caso specifico è improponibile un nesso . In ogni caso l'assoluta certezza sulla falsità del messaggio si ottiene proseguendo nell'iter voluto dal mittente del messaggio. Se infatti si segue il link cosa che, in ogni caso, è sempre e comunque sconsigliabile e può esporre a rischi ove la pagina di destinazione contenga codici attivi insomma, non va fatto e basta, così si sta più tranquilli si arriva in una pagina che è la copia piuttosto conforme - in grado di ingannare, ma solo a prima vista - di quella vera per l'accesso al sistema BancoPosta. Quello che però dimostra l'assoluta falsità della pagina è una circostanza evidente all'interno della stessa pagina vengono richiesti per l'accesso sia il Nome utente, sia la Password, sia il Codice Dispositivo quest'ultimo è come il Pin per altri sistemi, ovvero l'ultima conferma necessaria - una volta legittimamente all'interno del sistema - per operare disposizioni, ovvero pagamenti, bonifici e quant'altro comporti un esborso da parte del titolare che si è collegato. È arcinoto, ma evidentemente non a tutti, che nessuna struttura di autenticazione viene mai concepita chiedendo tutti i codici personali in una stessa pagina. Manca inoltre, per i browser che lo evidenziano, il lucchettino che segnala il fatto di trovarsi all'interno di un server sicuro da e per il quale i dati viaggiano criptati. Circostanza, inoltre, che si potrebbe rilevare anche dall'ordine di utilizzo del protocollo di collegamento che, nell'indirizzo, dovrebbe indicare https anziché il solito http. Ce n'è sufficienza, insomma, per non abboccare. Per la cronaca, poi, basta vedere dalla barra a fondo pagina o scaricando il codice dietro l'e-mail che il sito di destinazione è un improbabile bancopostaonline-poste-it.com. Per la cronaca, basandosi sui soli dati accessibili a qualunque curioso, il sito risulterebbe registrato il 17 novembre 2005 poco dopo l'ora di pranzo da un utente che si è registrato come Chris Odonnel residente ad Avon. Balle, ovviamente. Ma un'azione rapida ed incisiva potrebbe consentire, sia attraverso l'ente di registrazione del dominio sia attraverso il provider che ospita la pagina fasulla, di risalire alla postazione da cui è stato creato il sito improbabile, per quanto auspicabile, che ciò avvenga in fretta e soprattutto che dia risultati utili. L'unico dato certo è che col phishing - grazie ad una straordinaria platea di ingenui congeniti - c'è ancora gente che ruba in grande stile e che, salvo rare e lodevoli eccezioni un ventitreenne inglese si è appena preso sei anni di galera, ma non ha restituito buona parte del maltolto, qualcosa come un paio di miliardi del vecchio conio , difficilmente paga in maniera adeguata per gli illeciti commessi. m.c.